Le message updateLocation est utilisé pour mettre à jour la position de l'abonné dans le réseau. Il informe le réseau du VLR/MSC auquel l'abonné est actuellement connecté. En utilisant un faux message updateLocation, l'attaquant prétend que la victime est connectée à son MSC. Dans ce cas, les SMS de l'abonné seront transmis au centre SMS de l'attaquant pour être remis à la station mobile.
Outre l'interception des SMS personnels de la cible, cette attaque peut être utilisée contre les systèmes d'authentification qui utilisent la vérification par SMS (jeton SMS, vérification Facebook, etc.) et peut conduire à la compromission de l'identité de la cible.
Les réseaux de deuxième génération (2G) n'offraient pas le concept d'authentification mutuelle, selon lequel le réseau s'authentifie lui-même auprès de l'abonné. Cela rendait l'abonné vulnérable à une attaque connue sous le nom de 2G IMSI catcher. Dans cette attaque, l'attaquant qui utilise une cellule radio malhonnête peut annoncer le même réseau qu'un réseau légitime avec une puissance supérieure à celle du réseau normal.
La cible se connecte alors, sans le savoir, à la cellule voyou plutôt qu'au réseau légitime. L'attaquant intercepte l'appel et l'achemine vers sa destination. Dans les réseaux 3G, une telle attaque n'était pas possible, car le réseau doit s'authentifier auprès de l'abonné avant qu'un appel ne soit établi. Cependant, avec l'accès au SS7, l'attaquant peut envoyer un autre message MAP appelé sendAuthenticationInfo au HLR pour obtenir les informations nécessaires pour réussir à se faire passer pour le réseau légitime.